CN103473509A - Android平台恶意软件自动检测方法 - Google Patents
Android平台恶意软件自动检测方法 Download PDFInfo
- Publication number
- CN103473509A CN103473509A CN2013104625445A CN201310462544A CN103473509A CN 103473509 A CN103473509 A CN 103473509A CN 2013104625445 A CN2013104625445 A CN 2013104625445A CN 201310462544 A CN201310462544 A CN 201310462544A CN 103473509 A CN103473509 A CN 103473509A
- Authority
- CN
- China
- Prior art keywords
- function
- sensitive apis
- malware
- android platform
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephone Function (AREA)
Abstract
本发明提供一种Android平台恶意软件自动检测方法,该Android平台恶意软件自动检测方法包括:S1.设定Android平台的敏感API数据集;S2.对待检测的应用程序进行逆向代码还原,得到该应用程序的逆向代码;S3.根据该敏感API数据集提取该逆向代码中的敏感API和包含网络地址信息的字符串;S4.根据该逆向代码绘制函数调用关系有向图,并根据该函数调用关系图、该提取的敏感API和字符串判断该应用程序是否为恶意软件。本发明能够自动的判断应用程序是否为恶意软件,并提高了Android平台下恶意软件的检测效率。
Description
技术领域
本发明涉及计算机安全领域,尤其涉及一种Android平台恶意软件自动检测方法。
背景技术
随着中国移动互联网爆发式的增长,移动网络开始从3G向4G升级,移动设备用户数超越台式电脑数,移动应用数量成倍增长,整个移动互联网行业呈现蓬勃发展态势。
移动智能终端指的是具有独立操作系统,可以由用户自行安装软件、游戏等第三方应用程序,能够使用移动互联网访问网络的手机及平板电脑。目前,基于Android操作系统的移动智能终端呈现出蓬勃发展的状态,已经占领超过一半的用户市场。
相比于早期的非智能手机,移动智能终端最大的特点是可以由用户自行安装APP以便扩展其功能和业务。其中,APP(Application),即互联网应用与服务,就是可以在手机或平板电脑终端运行的软件。类似与普通PC电脑上的软件,安装在移动智能终端桌面后,点击一下桌面的软件图标即可进入查看内容,不需要登陆浏览器访问网址这些复杂的步骤。
高速网络技术的飞速发展使得互联网已经成为全球信息发布、传播和交流的主要平台之一,而移动智能手机的普及则进一步极大的改善了人们信息获取的方式,但是同时也给恶意软件的传播提供了土壤。目前,移动智能终端下的恶意软件主要以用户隐私窃取为核心目标,窃取内容包括用户的通讯录、短信、电话记录、照片、日历等用户私人信息,窃取方式主要采用后台隐秘上传方法,在不惊动手机用户的同时将用户的个人隐私信息进行窃取,严重危害了用户的个人信息安全。
但是,不同于普通PC终端上的恶意软件分析方法,由于操作系统、编译环境、硬件设备以及系统指令等方面的巨大差异,对移动智能终端下的恶意软件的检测还属于难题,不能简单的直接使用PC端下的恶意软件分析和检测技术以及思路。
目前,对Android下恶意软件的分析主要依靠人工的方式进行,通过对恶意软件进行逆向代码还原后,采用人工的方式查找恶意代码,分析恶意行为,提取检测特征。这种方法人工参与程度较大,并且所消耗时间较多,而且通常会严重依赖于分析人员的个人能力,无法做到快速、高效、全面的分析。因此,自动化的对Android平台下的恶意软件进行分析,尽可能的提取其中的恶意行为,并对软件的恶意程度进行初步判断迫在眉睫。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:提供一种Android平台恶意软件自动检测方法,能够自动检测应用程序是否为恶意软件。
(二)技术方案
为解决上述技术问题,本发明提供了一种Android平台恶意软件自动检测方法,包括:
S1.设定Android平台的敏感API数据集;
S2.对待检测的应用程序进行逆向代码还原,得到所述应用程序的逆向代码;
S3.根据所述敏感API数据集提取所述逆向代码中的敏感API和包含网络地址信息的字符串;
S4.根据所述逆向代码绘制函数调用关系有向图,并根据所述函数调用关系图、所述提取的敏感API和字符串判断所述应用程序是否为恶意软件。
进一步地,步骤S1包括:
S11.根据Android开发工具包查找与恶意软件相关的敏感API;
S12.将S11获取的敏感API按照其功能类别进行整理和分类,得到敏感API数据集。
进一步地,步骤S11中与恶意软件相关的敏感API包括Android开发工具包中跟电话、短信、照片、摄像头、GPRS、通讯录相关的API函数及所属类。
进一步地,所述敏感API数据集包括敏感API函数名、敏感API参数、敏感API类名。
进一步地,步骤S2包括:
S21.利用解压缩工具将待检测应用程序安装包进行解压缩,获得dex文件;
S22.将S21步骤解压缩获得的dex文件转换为Java语言的字节码格式,并生成jar文件;
S23.利用解压缩工具将S22步骤所获得的jar文件进行解压缩,然后将解压缩获得每个class文件反编译成java格式文件。
进一步地,步骤S3包括:
S31.根据步骤S1所设定的敏感API数据集,采用字符串匹配算法对在步骤S2中所获得的java格式文件进行逐行匹配,判断是否调用了敏感API函数,如果调用,则进一步记录调用的敏感API函数的所属自建函数名和所属文件名;匹配结束后,如果存在敏感API函数调用情况,则执行步骤S32,否则结束;
S32.利用正则匹配算法,对在步骤S2中所获得的java格式文件进行逐行匹配,判断所述java格式文件中是否包含网络地址信息的字符串,如果包含,则进一步记录包含所述字符串的所属自建函数名和所属文件名;匹配结束后,如果存在内置网络地址信息情况,则执行步骤S4,否则结束。
进一步地,步骤S4包括:
S41.分析S2步骤中所得到的java格式的逆向代码,并绘制函数调用关系有向图;
S42.在所述函数调用关系有向图中标注步骤S3中记录的敏感API函数的所属自建函数以及包含所述字符串的所属自建函数;
S43.在所述标注后的函数调用关系有向图中,以任意一个包含敏感API函数的所属自建函数为起点,以任意一个包含所述字符串的所属自建函数为终点,以函数调用关系有向图中的方向为路径,追踪并判断起点与终点之间是否存在调用关系,若是,则判断所述应用程序为恶意软件,否则,则判定所述应用程序为正常软件。
(三)有益效果
本发明首先从Android开发工具包中找寻所有涉及隐私窃取行为的敏感API,并整理成数据集;之后,对待检测的恶意软件进行逆向代码还原,反编译出java代码;然后,利用敏感API数据集在代码中搜索使用了敏感API的函数名,同时,搜索内置URL/IP字符串的自建函数名;将待检测软件的函数调用关系绘制成调用关系有向图,并在其中标注出全部使用敏感API的自建函数以及包含内置URL/IP的自建函数,最后,判断两类自建函数之间是否存在路径,即是否存在调用关系,如果存在任意一条路径,则判定该应用程序为恶意软件,从而实现了自动的判断应用程序是否为恶意软件,并提高了Android平台下恶意软件的检测效率。
附图说明
图1是本发明实施方式提供的一种Android平台恶意软件自动检测方法的流程图;
图2是本发明实施方式提供的Android平台恶意软件自动检测方法的示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1是本发明实施方式提供的一种Android平台恶意软件自动检测方法的流程图,包括:
步骤S1.设定Android平台的敏感API(Application ProgrammingInterface,应用程序编程接口)数据集;
其中,该敏感API数据集可以包括敏感API函数名、敏感API参数、敏感API类名。
步骤S2.对待检测的应用程序进行逆向代码还原,得到所述应用程序的逆向代码;
步骤S3.根据所述敏感API数据集提取所述逆向代码中的敏感API和包含网络地址信息的字符串,该包括网络地址信息的字符串可以为URL(UniformResourceLocator,统一资源定位符)字符串,也可以为IP(Internet Protocol,网络之间互连的协议)字符串;
步骤S4.根据所述逆向代码绘制函数调用关系有向图,并根据所述函数调用关系图、所述提取的敏感API和字符串判断所述应用程序是否为恶意软件。
其中,步骤S1进一步包括:
S11.根据Android开发工具包查找与恶意软件相关的敏感API;
具体地,与恶意软件相关的敏感API可以包括Android开发工具包中跟电话、短信、照片、摄像头、GPRS(General Packet Radio Service,通用分组无线服务技术)、通讯录相关的API函数及所属类。例如,通讯录类别的敏感API可以包括:android.costent.ContentResolver、android.database.Cursor、android.provider.ContactsContract、getContentResolver、coursor.getColumnIndexOrThrow、insert、ContentValue、updata和delete等,短信类的敏感API可以包括:Android.telephony.SmsManage、SmsManager、SmsManager.getDefault、sendTextMessage、sendDataMessage和sendMultipartTextMessage等。
S12.将S11获取的敏感API按照其功能类别进行整理和分类,得到敏感API数据集。具体地,敏感API涉及隐私的信息内容主要有:网络信息、设备信息、短信、通讯录、GPRS信息、来电记录、照片、浏览器历史信息和笔记本信息,函数内容主要包括HTTP通信、数据加解密和线程。
其中,步骤S2进一步包括:
S21.利用解压缩工具将待检测应用程序安装包进行解压缩,获得dex文件,具体地,利用解压缩工具将待检测的Android平台的应用程序APK安装包进行解压缩,获得classes.dex文件;
S22.将S21步骤解压缩获得的dex文件转换为Java语言的字节码格式,并生成jar文件,具体地,将S21步骤解压缩获得的classes.dex文件从Dalvik虚拟机的字节码格式转换成Java语言的字节码格式,并生成classes_dex2jar.jar文件;
S23.利用解压缩工具将S22步骤所获得的jar文件进行解压缩,然后将解压缩获得每个class文件反编译成java格式文件,具体地,利用解压缩工具将S22步骤所获得的classes_dex2jar.jar文件进行解压缩,然后将解压缩获得每个class文件反编译成java格式文件。
其中,步骤S3进一步包括:
S31.根据步骤S1所设定的敏感API数据集,采用字符串匹配算法对在步骤S2中所获得的java格式文件进行逐行匹配,判断是否调用了敏感API函数,如果调用,则进一步记录调用的敏感API函数的所属自建函数名和所属文件名;匹配结束后,如果存在敏感API函数调用情况,则执行步骤S32,否则结束。例如,提取的电话类的敏感API为TelephonyManager->getSystemService("phone"),短信类的敏感API为localSmsManager.sendTextMessage,通讯录类的敏感API具体包括有getColumnIndex("display_name")以及getColumnIndex("has_phone_number")。
S32.利用正则匹配算法,对在步骤S2中所获得的java格式文件进行逐行匹配,判断所述java格式文件中是否包含网络地址信息的字符串,如果包含,则进一步记录包含所述字符串的所属自建函数名和所属文件名;匹配结束后,如果存在内置网络地址信息情况,则执行步骤S4,否则结束;
具体地,利用正则匹配算法对在步骤S2中所获得的所有java文件进行逐行匹配,判断文件中是否包含URL/IP字符串,如果包含,则进一步记录包含URL/IP字符串的所属自建函数名和所属文件名,之后执行步骤S4,例如,提取的URL为:http://androids-market.ru/unregister/。
其中,步骤S4进一步包括:
S41.分析S2步骤中所得到的java格式的逆向代码,并绘制函数调用关系有向图;
S42.在所述函数调用关系有向图中标注步骤S3中记录的敏感API函数的所属自建函数以及包含所述字符串的所属自建函数;具体地,可以将函数按照其不同功能标注为不同的颜色,系统函数标注为绿色,包含敏感API的自建函数标注为蓝色,不包含敏感API的自建函数标注为黄色,包含URL/IP的自建函数标注为红色。
S43.在所述标注后的函数调用关系有向图中,以任意一个包含敏感API函数的所属自建函数为起点,以任意一个包含所述字符串的所属自建函数为终点,以函数调用关系有向图中的方向为路径,追踪并判断起点与终点之间是否存在调用关系,若是,则判断所述应用程序为恶意软件,否则,则判定所述应用程序为正常软件。
具体地,以任意一个包含敏感API的自建函数为起点,以任意一个包含URL/IP的自建函数为终点,以函数调用关系有向图中的方向为路径,追踪并判断起点与终点之间是否存在调用关系,若存在一条从某一调用敏感API的自建函数到包含URL/IP的自建函数的路径,则判断该应用程序为恶意软件。
参见图2,本发明提供的Android平台恶意软件自动检测方法,首先根据Android平台下的恶意软件的常见隐私窃取行为,分析其窃取的信息内容,并从Android开发工具包中找寻所有涉及隐私窃取行为的敏感API,并整理成数据集;之后,通过反编译引擎对待检测的恶意软件进行逆向代码还原,反编译出java代码;然后,通过敏感API分析引擎利用敏感API数据集在代码中搜索使用了敏感API的自建函数名,同时,通过控制&命令服务器分析引擎搜索内置URL/IP字符串的自建函数名;并通过图分析引擎将待检测软件的函数调用关系绘制成调用关系有向图,并在其中标注出全部使用敏感API的自建函数以及包含内置URL/IP的自建函数,最后,判断两类自建函数之间是否存在路径,即是否存在调用关系,如果存在任意一条路径,则证明此应用程序为恶意软件,从而能够自动的判断应用程序是否为恶意软件,进而提高了Android平台下恶意软件的分析效率。
本发明实施方式提供的Android平台恶意软件自动检测方法采用图论理论自动的判断Android平台下的恶意软件,改进了Android恶意软件检测的方法,降低了人工参与程度,从而提高了Android平台下恶意软件的检测效率,能够为普通用户检测其使用的Android平台下的应用程序是否为恶意软件,还可以提供丰富的运行信息给恶意软件分析人员,方便其进行更深层次的分析。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (7)
1.一种Android平台恶意软件自动检测方法,其特征在于,包括:
S1.设定Android平台的敏感API数据集;
S2.对待检测的应用程序进行逆向代码还原,得到所述应用程序的逆向代码;
S3.根据所述敏感API数据集提取所述逆向代码中的敏感API和包含网络地址信息的字符串;
S4.根据所述逆向代码绘制函数调用关系有向图,并根据所述函数调用关系图、所述提取的敏感API和字符串判断所述应用程序是否为恶意软件。
2.根据权利要求1所述的Android平台恶意软件自动检测方法,其特征在于,步骤S1包括:
S11.根据Android开发工具包查找与恶意软件相关的敏感API;
S12.将S11获取的敏感API按照其功能类别进行整理和分类,得到敏感API数据集。
3.根据权利要求2所述的Android平台恶意软件自动检测方法,其特征在于,步骤S11中与恶意软件相关的敏感API包括Android开发工具包中跟电话、短信、照片、摄像头、GPRS、通讯录相关的API函数及所属类。
4.根据权利要求1所述的Android平台恶意软件自动检测方法,其特征在于,所述敏感API数据集包括敏感API函数名、敏感API参数、敏感API类名。
5.根据权利要求4所述的Android平台恶意软件自动检测方法,其特征在于,步骤S2包括:
S21.利用解压缩工具将待检测应用程序安装包进行解压缩,获得dex文件;
S22.将S21步骤解压缩获得的dex文件转换为Java语言的字节码格式,并生成jar文件;
S23.利用解压缩工具将S22步骤所获得的jar文件进行解压缩,然后将解压缩获得每个class文件反编译成java格式文件。
6.根据权利要求5所述的Android平台恶意软件自动检测方法,其特征在于,步骤S3包括:
S31.根据步骤S1所设定的敏感API数据集,采用字符串匹配算法对在步骤S2中所获得的java格式文件进行逐行匹配,判断是否调用了敏感API函数,如果调用,则进一步记录调用的敏感API函数的所属自建函数名和所属文件名;匹配结束后,如果存在敏感API函数调用情况,则执行步骤S32,否则结束;
S32.利用正则匹配算法,对在步骤S2中所获得的java格式文件进行逐行匹配,判断所述java格式文件中是否包含网络地址信息的字符串,如果包含,则进一步记录包含所述字符串的所属自建函数名和所属文件名;匹配结束后,如果存在内置网络地址信息情况,则执行步骤S4,否则结束。
7.根据权利要求6所述的Android平台恶意软件自动检测方法,其特征在于,步骤S4包括:
S41.分析S2步骤中所得到的java格式的逆向代码,并绘制函数调用关系有向图;
S42.在所述函数调用关系有向图中标注步骤S3中记录的敏感API函数的所属自建函数以及包含所述字符串的所属自建函数;
S43.在所述标注后的函数调用关系有向图中,以任意一个包含敏感API函数的所属自建函数为起点,以任意一个包含所述字符串的所属自建函数为终点,以函数调用关系有向图中的方向为路径,追踪并判断起点与终点之间是否存在调用关系,若是,则判断所述应用程序为恶意软件,否则,则判定所述应用程序为正常软件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013104625445A CN103473509A (zh) | 2013-09-30 | 2013-09-30 | Android平台恶意软件自动检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013104625445A CN103473509A (zh) | 2013-09-30 | 2013-09-30 | Android平台恶意软件自动检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103473509A true CN103473509A (zh) | 2013-12-25 |
Family
ID=49798355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013104625445A Pending CN103473509A (zh) | 2013-09-30 | 2013-09-30 | Android平台恶意软件自动检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103473509A (zh) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729595A (zh) * | 2014-01-02 | 2014-04-16 | 东南大学 | 一种Android应用程序隐私数据泄露离线检测方法 |
CN104239799A (zh) * | 2014-09-05 | 2014-12-24 | 清华大学 | 基于行为链的Android应用程序隐私窃取检测方法及系统 |
WO2015101043A1 (zh) * | 2013-12-30 | 2015-07-09 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
WO2015101042A1 (zh) * | 2013-12-30 | 2015-07-09 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
CN104866770A (zh) * | 2014-02-20 | 2015-08-26 | 腾讯科技(深圳)有限公司 | 敏感数据扫描方法和系统 |
CN104866764A (zh) * | 2015-06-02 | 2015-08-26 | 哈尔滨工业大学 | 一种基于对象引用图的Android手机恶意软件检测方法 |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN105068921A (zh) * | 2015-07-23 | 2015-11-18 | 清华大学 | 基于App对比分析的Android应用商店可信度评价方法 |
CN105205395A (zh) * | 2015-08-31 | 2015-12-30 | 广州市优普计算机有限公司 | 恶意软件自动化检测方法 |
CN105279078A (zh) * | 2014-06-24 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全漏洞检测方法和装置 |
CN105303112A (zh) * | 2014-06-24 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 组件调用漏洞的检测方法及装置 |
CN105989294A (zh) * | 2015-02-17 | 2016-10-05 | 华为技术有限公司 | 安卓安装包检测方法及装置 |
CN106203120A (zh) * | 2016-07-15 | 2016-12-07 | 北京邮电大学 | 一种针对Android加固应用的多点Hook逆向方法 |
CN106295353A (zh) * | 2016-08-08 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 一种引擎漏洞检测的方法以及检测装置 |
CN106355087A (zh) * | 2015-07-17 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 一种病毒检测结果的监控方法及装置 |
CN106446689A (zh) * | 2016-09-02 | 2017-02-22 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种对android应用进行自动化安全检测的方法 |
CN106897615A (zh) * | 2015-12-18 | 2017-06-27 | 卓望数码技术(深圳)有限公司 | 一种安卓嫌疑软件的同源识别方法及装置 |
CN108171056A (zh) * | 2016-12-08 | 2018-06-15 | 武汉安天信息技术有限责任公司 | 一种自动化判定样本恶意性的检测方法和装置 |
CN108241802A (zh) * | 2016-12-27 | 2018-07-03 | 卓望数码技术(深圳)有限公司 | 一种聚合多维的Android平台隐私窃取类应用自动识别方法 |
CN108959919A (zh) * | 2018-05-25 | 2018-12-07 | 合肥利元杰信息科技有限公司 | 一种技术服务程序下载系统 |
CN109829312A (zh) * | 2019-01-29 | 2019-05-31 | 北京启明星辰信息安全技术有限公司 | 基于调用链的java漏洞检测方法及检测系统 |
CN109901841A (zh) * | 2019-03-01 | 2019-06-18 | 太仓市同维电子有限公司 | 一种查看java字节码时显示方法调用关系图的方法 |
CN110377337A (zh) * | 2019-07-26 | 2019-10-25 | 北京智游网安科技有限公司 | 一种应用中信息提取方法、智能终端及存储介质 |
WO2020019520A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 应用程序获取方法及装置 |
CN110765457A (zh) * | 2018-12-24 | 2020-02-07 | 哈尔滨安天科技集团股份有限公司 | 一种基于程序逻辑识别同源攻击的方法、装置及存储设备 |
CN111046385A (zh) * | 2019-11-22 | 2020-04-21 | 北京达佳互联信息技术有限公司 | 软件类型检测方法、装置、电子设备及存储介质 |
CN111447298A (zh) * | 2020-03-24 | 2020-07-24 | 北京字节跳动网络技术有限公司 | 应用程序中的网络地址的获取方法、装置、设备及介质 |
CN112306522A (zh) * | 2020-09-29 | 2021-02-02 | 北京软慧科技有限公司 | 一种固件更新方式的识别方法和装置 |
CN112784272A (zh) * | 2021-01-26 | 2021-05-11 | 京东数字科技控股股份有限公司 | 应用程序处理方法、装置、电子设备、系统和存储介质 |
CN112817603A (zh) * | 2021-01-26 | 2021-05-18 | 京东数字科技控股股份有限公司 | 应用程序处理方法、装置、电子设备、系统和存储介质 |
CN114356789A (zh) * | 2022-03-21 | 2022-04-15 | 大鲲智联(成都)科技有限公司 | 应用程序检测方法、装置、电子设备和计算机可读介质 |
US11470113B1 (en) | 2018-02-15 | 2022-10-11 | Comodo Security Solutions, Inc. | Method to eliminate data theft through a phishing website |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102945347A (zh) * | 2012-09-29 | 2013-02-27 | 中兴通讯股份有限公司 | 一种检测Android恶意软件的方法、系统及设备 |
CN103186740A (zh) * | 2011-12-27 | 2013-07-03 | 北京大学 | 一种Android恶意软件的自动化检测方法 |
JP5690689B2 (ja) * | 2011-09-16 | 2015-03-25 | Kddi株式会社 | アプリケーション解析装置およびプログラム |
-
2013
- 2013-09-30 CN CN2013104625445A patent/CN103473509A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5690689B2 (ja) * | 2011-09-16 | 2015-03-25 | Kddi株式会社 | アプリケーション解析装置およびプログラム |
CN103186740A (zh) * | 2011-12-27 | 2013-07-03 | 北京大学 | 一种Android恶意软件的自动化检测方法 |
CN102945347A (zh) * | 2012-09-29 | 2013-02-27 | 中兴通讯股份有限公司 | 一种检测Android恶意软件的方法、系统及设备 |
Non-Patent Citations (2)
Title |
---|
房鑫鑫: "Android恶意软件实现及检测研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》, 15 June 2013 (2013-06-15), pages 44 * |
路程: "Android平台恶意软件检测系统的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》, 15 August 2012 (2012-08-15) * |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015101043A1 (zh) * | 2013-12-30 | 2015-07-09 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
WO2015101042A1 (zh) * | 2013-12-30 | 2015-07-09 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
CN103729595A (zh) * | 2014-01-02 | 2014-04-16 | 东南大学 | 一种Android应用程序隐私数据泄露离线检测方法 |
CN104866770B (zh) * | 2014-02-20 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 敏感数据扫描方法和系统 |
CN104866770A (zh) * | 2014-02-20 | 2015-08-26 | 腾讯科技(深圳)有限公司 | 敏感数据扫描方法和系统 |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN104933368B (zh) * | 2014-03-21 | 2018-05-22 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN105279078A (zh) * | 2014-06-24 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全漏洞检测方法和装置 |
CN105303112A (zh) * | 2014-06-24 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 组件调用漏洞的检测方法及装置 |
CN104239799A (zh) * | 2014-09-05 | 2014-12-24 | 清华大学 | 基于行为链的Android应用程序隐私窃取检测方法及系统 |
CN105989294B (zh) * | 2015-02-17 | 2019-02-26 | 华为技术有限公司 | 安卓安装包检测方法及装置 |
CN105989294A (zh) * | 2015-02-17 | 2016-10-05 | 华为技术有限公司 | 安卓安装包检测方法及装置 |
CN104866764B (zh) * | 2015-06-02 | 2017-10-03 | 哈尔滨工业大学 | 一种基于对象引用图的Android手机恶意软件检测方法 |
CN104866764A (zh) * | 2015-06-02 | 2015-08-26 | 哈尔滨工业大学 | 一种基于对象引用图的Android手机恶意软件检测方法 |
CN106355087A (zh) * | 2015-07-17 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 一种病毒检测结果的监控方法及装置 |
CN105068921B (zh) * | 2015-07-23 | 2018-04-10 | 清华大学 | 基于App对比分析的Android应用商店可信度的评价方法 |
CN105068921A (zh) * | 2015-07-23 | 2015-11-18 | 清华大学 | 基于App对比分析的Android应用商店可信度评价方法 |
CN105205395A (zh) * | 2015-08-31 | 2015-12-30 | 广州市优普计算机有限公司 | 恶意软件自动化检测方法 |
CN105205395B (zh) * | 2015-08-31 | 2019-01-15 | 广州市优普计算机有限公司 | 恶意软件自动化检测方法 |
CN106897615A (zh) * | 2015-12-18 | 2017-06-27 | 卓望数码技术(深圳)有限公司 | 一种安卓嫌疑软件的同源识别方法及装置 |
CN106203120B (zh) * | 2016-07-15 | 2019-03-05 | 北京邮电大学 | 一种针对Android加固应用的多点Hook逆向方法 |
CN106203120A (zh) * | 2016-07-15 | 2016-12-07 | 北京邮电大学 | 一种针对Android加固应用的多点Hook逆向方法 |
CN106295353A (zh) * | 2016-08-08 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 一种引擎漏洞检测的方法以及检测装置 |
CN106295353B (zh) * | 2016-08-08 | 2020-04-07 | 腾讯科技(深圳)有限公司 | 一种引擎漏洞检测的方法以及检测装置 |
CN106446689A (zh) * | 2016-09-02 | 2017-02-22 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种对android应用进行自动化安全检测的方法 |
CN108171056A (zh) * | 2016-12-08 | 2018-06-15 | 武汉安天信息技术有限责任公司 | 一种自动化判定样本恶意性的检测方法和装置 |
CN108241802A (zh) * | 2016-12-27 | 2018-07-03 | 卓望数码技术(深圳)有限公司 | 一种聚合多维的Android平台隐私窃取类应用自动识别方法 |
US11470113B1 (en) | 2018-02-15 | 2022-10-11 | Comodo Security Solutions, Inc. | Method to eliminate data theft through a phishing website |
CN108959919A (zh) * | 2018-05-25 | 2018-12-07 | 合肥利元杰信息科技有限公司 | 一种技术服务程序下载系统 |
WO2020019520A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 应用程序获取方法及装置 |
CN110765457A (zh) * | 2018-12-24 | 2020-02-07 | 哈尔滨安天科技集团股份有限公司 | 一种基于程序逻辑识别同源攻击的方法、装置及存储设备 |
CN109829312A (zh) * | 2019-01-29 | 2019-05-31 | 北京启明星辰信息安全技术有限公司 | 基于调用链的java漏洞检测方法及检测系统 |
CN109901841B (zh) * | 2019-03-01 | 2022-02-18 | 太仓市同维电子有限公司 | 一种查看java字节码时显示方法调用关系图的方法 |
CN109901841A (zh) * | 2019-03-01 | 2019-06-18 | 太仓市同维电子有限公司 | 一种查看java字节码时显示方法调用关系图的方法 |
CN110377337A (zh) * | 2019-07-26 | 2019-10-25 | 北京智游网安科技有限公司 | 一种应用中信息提取方法、智能终端及存储介质 |
CN111046385A (zh) * | 2019-11-22 | 2020-04-21 | 北京达佳互联信息技术有限公司 | 软件类型检测方法、装置、电子设备及存储介质 |
CN111046385B (zh) * | 2019-11-22 | 2022-04-22 | 北京达佳互联信息技术有限公司 | 软件类型检测方法、装置、电子设备及存储介质 |
CN111447298A (zh) * | 2020-03-24 | 2020-07-24 | 北京字节跳动网络技术有限公司 | 应用程序中的网络地址的获取方法、装置、设备及介质 |
CN112306522A (zh) * | 2020-09-29 | 2021-02-02 | 北京软慧科技有限公司 | 一种固件更新方式的识别方法和装置 |
CN112784272A (zh) * | 2021-01-26 | 2021-05-11 | 京东数字科技控股股份有限公司 | 应用程序处理方法、装置、电子设备、系统和存储介质 |
CN112817603A (zh) * | 2021-01-26 | 2021-05-18 | 京东数字科技控股股份有限公司 | 应用程序处理方法、装置、电子设备、系统和存储介质 |
CN114356789A (zh) * | 2022-03-21 | 2022-04-15 | 大鲲智联(成都)科技有限公司 | 应用程序检测方法、装置、电子设备和计算机可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103473509A (zh) | Android平台恶意软件自动检测方法 | |
CN112134761B (zh) | 基于固件分析的电力物联网终端脆弱性检测方法及系统 | |
Di Cerbo et al. | Detection of malicious applications on android os | |
CN104715196A (zh) | 智能手机应用程序的静态分析方法及系统 | |
CN106845236A (zh) | 一种针对iOS平台的应用程序多维度隐私泄露检测方法及系统 | |
CN104504337A (zh) | 一种安卓数据泄露的恶意应用检测方法 | |
CN103064764A (zh) | 一种快速恢复安卓手机删除信息的取证方法 | |
KR20170068814A (ko) | 악성 모바일 앱 감지 장치 및 방법 | |
CN103746992B (zh) | 基于逆向的入侵检测系统及其方法 | |
CN105530265B (zh) | 一种基于频繁项集描述的移动互联网恶意应用检测方法 | |
CN103401845B (zh) | 一种网址安全性的检测方法、装置 | |
CN103442361B (zh) | 移动应用的安全性检测方法及移动终端 | |
CN107103240B (zh) | 一种基于上下文信息的Android组件间隐私泄露行为识别方法及系统 | |
KR20110128632A (ko) | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 | |
CN103810428A (zh) | 一种宏病毒检测方法及装置 | |
CN105160251A (zh) | 一种apk应用软件行为的分析方法及装置 | |
WO2021243555A1 (zh) | 一种快应用检测方法、装置、设备及存储介质 | |
CN104217162A (zh) | 一种智能终端恶意软件的检测方法及系统 | |
CN103902906A (zh) | 基于应用图标的移动终端恶意代码检测方法及系统 | |
CN113626829A (zh) | 基于漏洞情报的智能终端操作系统漏洞修复方法及系统 | |
CN112667875A (zh) | 一种数据获取、数据分析方法、装置、设备及存储介质 | |
KR101345740B1 (ko) | 활성 포렌식 기술을 이용한 연관성 분석 기반 악성코드 탐지 시스템 | |
CN103369532A (zh) | 一种移动终端恶意软件行为的黑盒检测方法 | |
CN103279708A (zh) | 一种移动终端恶意代码行为监控和分析的方法及系统 | |
CN107392033B (zh) | 一种安卓设备渗透测试系统及其自动化渗透测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131225 |